Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Installation manuelle de l'agent de sécurité
GuardDuty fournit les deux méthodes suivantes pour installer l'agent GuardDuty de sécurité sur vos EC2 instances Amazon. Avant de continuer, assurez-vous de suivre les étapes ci-dessousPrérequis — Création manuelle d'un point de VPC terminaison Amazon.
Choisissez une méthode d'accès préférée pour installer l'agent de sécurité dans vos EC2 ressources Amazon.
Pour utiliser cette méthode, assurez-vous que vos EC2 instances Amazon sont AWS Systems Manager gérées, puis installez l'agent.
AWS Systems Manager
EC2instance Amazon gérée
Suivez les étapes ci-dessous pour AWS Systems Manager
gérer vos EC2 instances Amazon.
-
AWS Systems Managervous aide à gérer vos AWS applications et vos ressources end-to-end et à garantir des opérations sécurisées à grande échelle.
Pour gérer vos EC2 instances Amazon avec AWS Systems Manager, consultez la section Configuration de Systems Manager pour les EC2 instances Amazon dans le Guide de AWS Systems Manager l'utilisateur.
-
Le tableau suivant présente les nouveaux AWS Systems Manager
documents GuardDuty gérés :
Nom du document |
Type de document |
Objectif |
AmazonGuardDuty-RuntimeMonitoringSsmPlugin
|
Distributor |
Pour empaqueter l'agent GuardDuty de sécurité. |
AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin
|
Command |
Pour exécuter un script d'installation/désinstallation afin d'installer l' GuardDuty agent de sécurité. |
Pour plus d'informations AWS Systems Manager, consultez les documents Amazon EC2 Systems Manager dans le guide de AWS Systems Manager l'utilisateur.
Les Amazon Machine Images (AMIs) pour le serveur Debian fournies par AWS
nécessitent que vous installiez l' AWS Systems Manager agent (SSMagent). Vous devrez effectuer une étape supplémentaire pour installer l'SSMagent afin de SSM gérer vos instances du serveur Amazon EC2 Debian. Pour plus d'informations sur les étapes à suivre, consultez la section Installation manuelle de l'SSMagent sur les instances du serveur Debian dans le guide de AWS Systems Manager l'utilisateur.
Avec cette méthode, vous pouvez installer l'agent GuardDuty de sécurité en exécutant RPM des scripts ou des scripts Debian. En fonction des systèmes d'exploitation, vous pouvez choisir une méthode préférée :
-
Utilisez RPM des scripts pour installer l'agent de sécurité sur les distributions AL2 du système d'exploitation AL2 023 RedHat, CentOS ou Fedora.
-
Utilisez des scripts Debian pour installer l'agent de sécurité sur les distributions du système d'exploitation Ubuntu ou Debian. Pour plus d'informations sur les distributions de systèmes d'exploitation Ubuntu et Debian prises en charge, consultezValidation des exigences architecturales.
- RPM installation
-
Nous vous recommandons de vérifier la RPM signature GuardDuty de l'agent de sécurité avant de l'installer sur votre machine.
-
Vérifiez la RPM signature de l'agent de GuardDuty sécurité
-
Préparez le modèle
Préparez les commandes avec la clé publique appropriée, la signature de x86_64RPM, la signature d'arm64 RPM et le lien d'accès correspondant aux RPM scripts hébergés dans les compartiments Amazon S3. Remplacez la valeur du Région AWS, l'ID de AWS compte et la version de l' GuardDuty agent pour accéder aux RPM scripts.
-
Clé publique :
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/publickey.pem
-
GuardDuty RPMsignature de l'agent de sécurité :
- Signature de x86_64 RPM
-
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/x86_64/amazon-guardduty-agent-1.5.0
.x86_64.sig
- Signature d'arm64 RPM
-
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/arm64/amazon-guardduty-agent-1.5.0
.arm64.sig
-
Liens d'accès aux RPM scripts du compartiment Amazon S3 :
- Lien d'accès pour x86_64 RPM
-
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/x86_64/amazon-guardduty-agent-1.5.0
.x86_64.rpm
- Lien d'accès pour arm64 RPM
-
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/arm64/amazon-guardduty-agent-1.5.0
.arm64.rpm
Région AWS |
Nom de la région |
AWS ID de compte |
eu-west-1 |
Europe (Irlande) |
694911143906 |
us-east-1 |
USA Est (Virginie du Nord) |
593207742271 |
us-west-2 |
USA Ouest (Oregon) |
733349766148 |
eu-west-3 |
Europe (Paris) |
665651866788 |
us-east-2 |
USA Est (Ohio) |
307168627858 |
eu-central-1 |
Europe (Francfort) |
323658145986 |
ap-northeast-2 |
Asie-Pacifique (Séoul) |
914738172881 |
eu-north-1 |
Europe (Stockholm) |
591436053604 |
ap-east-1 |
Asie-Pacifique (Hong Kong) |
258348409381 |
me-south-1 |
Moyen-Orient (Bahreïn) |
536382113932 |
eu-west-2 |
Europe (Londres) |
892757235363 |
ap-northeast-1 |
Asie-Pacifique (Tokyo) |
533107202818 |
ap-southeast-1 |
Asie-Pacifique (Singapour) |
174946120834 |
ap-south-1 |
Asie-Pacifique (Mumbai) |
251508486986 |
ap-southeast-3 |
Asie-Pacifique (Jakarta) |
510637619217 |
sa-east-1 |
Amérique du Sud (São Paulo) |
758426053663 |
ap-northeast-3 |
Asie-Pacifique (Osaka) |
273192626886 |
eu-south-1 |
Europe (Milan) |
266869475730 |
af-south-1 |
Afrique (Le Cap) |
197869348890 |
ap-southeast-2 |
Asie-Pacifique (Sydney) |
005257825471 |
me-central-1 |
Moyen-Orient (UAE) |
000014521398 |
us-west-1 |
USA Ouest (Californie du Nord) |
684579721401 |
ca-central-1 |
Canada (Centre) |
354763396469 |
ca-west-1 |
Canada Ouest (Calgary) |
339712888787 |
ap-south-2 |
Asie-Pacifique (Hyderabad) |
950823858135 |
eu-south-2 |
Europe (Espagne) |
919611009337 |
eu-central-2 |
Europe (Zurich) |
529164026651 |
ap-southeast-4 |
Asie-Pacifique (Melbourne) |
251357961535 |
il-central-1 |
Israël (Tel Aviv) |
870907303882 |
-
Téléchargez le modèle
Dans la commande suivante, pour télécharger la clé publique appropriée, la signature de x86_64RPM, la signature d'arm64 RPM et le lien d'accès correspondant aux RPM scripts hébergés dans les compartiments Amazon S3, assurez-vous de remplacer l'ID de compte par l' Compte AWS ID approprié et la région par votre région actuelle.
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/x86_64/amazon-guardduty-agent-1.5.0
.x86_64.rpm ./amazon-guardduty-agent-1.5.0
.x86_64.rpm
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/x86_64/amazon-guardduty-agent-1.5.0
.x86_64.sig ./amazon-guardduty-agent-1.5.0
.x86_64.sig
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/publickey.pem ./publickey.pem
-
Importer la clé publique
Utilisez la commande suivante pour importer la clé publique dans la base de données :
gpg --import publickey.pem
gpg indique que l'importation est réussie
gpg: key 093FF49D: public key "AwsGuardDuty" imported
gpg: Total number processed: 1
gpg: imported: 1 (RSA: 1)
-
Vérifiez la signature
Utilisez la commande suivante pour vérifier la signature
gpg --verify amazon-guardduty-agent-1.5.0
.x86_64.sig amazon-guardduty-agent-1.5.0
.x86_64.rpm
Si la vérification est réussie, vous verrez un message similaire au résultat ci-dessous. Vous pouvez maintenant procéder à l'installation de l'agent de GuardDuty sécurité à l'aide deRPM.
Exemple de sortie :
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
gpg: Good signature from "AwsGuardDuty"
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
Si la vérification échoue, cela signifie que la signature RPM a été potentiellement falsifiée. Vous devez supprimer la clé publique de la base de données et recommencer le processus de vérification.
Exemple :
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
gpg: BAD signature from "AwsGuardDuty"
Utilisez la commande suivante pour supprimer la clé publique de la base de données :
gpg --delete-keys AwsGuardDuty
Maintenant, réessayez le processus de vérification.
-
Connectez-vous SSH depuis Linux ou macOS.
-
Installez l'agent GuardDuty de sécurité à l'aide de la commande suivante :
sudo rpm -ivh amazon-guardduty-agent-1.5.0
.x86_64.rpm
-
Vérifiez si l'installation de l' GuardDuty agent est saine. Pour plus d'informations sur les étapes, consultezValidation de l'état d'installation GuardDuty de l'agent de sécurité.
- Debian installation
-
Nous recommandons de vérifier la signature GuardDuty de l'agent de sécurité Debian avant de l'installer sur votre machine.
-
Vérifier la signature GuardDuty de l'agent de sécurité Debian
-
Préparez des modèles pour la clé publique appropriée, la signature du paquet Debian amd64, la signature du paquet Debian arm64 et le lien d'accès correspondant aux scripts Debian hébergés dans les compartiments Amazon S3
Dans les modèles suivants, remplacez la valeur du Région AWS, l'ID de AWS compte et la version de l' GuardDutyagent pour accéder aux scripts des paquets Debian.
-
Clé publique :
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/publickey.pem
-
GuardDuty Signature de l'agent de sécurité Debian :
- Signature d'amd64
-
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/amd64/amazon-guardduty-agent-1.5.0
.amd64.sig
- Signature d'arm64
-
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/arm64/amazon-guardduty-agent-1.5.0
.arm64.sig
-
Liens d'accès aux scripts Debian dans le compartiment Amazon S3 :
- Lien d'accès pour amd64
-
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/amd64/amazon-guardduty-agent-1.5.0
.amd64.deb
- Lien d'accès pour arm64
-
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/arm64/amazon-guardduty-agent-1.5.0
.arm64.deb
Région AWS |
Nom de la région |
AWS ID de compte |
eu-west-1 |
Europe (Irlande) |
694911143906 |
us-east-1 |
USA Est (Virginie du Nord) |
593207742271 |
us-west-2 |
USA Ouest (Oregon) |
733349766148 |
eu-west-3 |
Europe (Paris) |
665651866788 |
us-east-2 |
USA Est (Ohio) |
307168627858 |
eu-central-1 |
Europe (Francfort) |
323658145986 |
ap-northeast-2 |
Asie-Pacifique (Séoul) |
914738172881 |
eu-north-1 |
Europe (Stockholm) |
591436053604 |
ap-east-1 |
Asie-Pacifique (Hong Kong) |
258348409381 |
me-south-1 |
Moyen-Orient (Bahreïn) |
536382113932 |
eu-west-2 |
Europe (Londres) |
892757235363 |
ap-northeast-1 |
Asie-Pacifique (Tokyo) |
533107202818 |
ap-southeast-1 |
Asie-Pacifique (Singapour) |
174946120834 |
ap-south-1 |
Asie-Pacifique (Mumbai) |
251508486986 |
ap-southeast-3 |
Asie-Pacifique (Jakarta) |
510637619217 |
sa-east-1 |
Amérique du Sud (São Paulo) |
758426053663 |
ap-northeast-3 |
Asie-Pacifique (Osaka) |
273192626886 |
eu-south-1 |
Europe (Milan) |
266869475730 |
af-south-1 |
Afrique (Le Cap) |
197869348890 |
ap-southeast-2 |
Asie-Pacifique (Sydney) |
005257825471 |
me-central-1 |
Moyen-Orient (UAE) |
000014521398 |
us-west-1 |
USA Ouest (Californie du Nord) |
684579721401 |
ca-central-1 |
Canada (Centre) |
354763396469 |
ca-west-1 |
Canada Ouest (Calgary) |
339712888787 |
ap-south-2 |
Asie-Pacifique (Hyderabad) |
950823858135 |
eu-south-2 |
Europe (Espagne) |
919611009337 |
eu-central-2 |
Europe (Zurich) |
529164026651 |
ap-southeast-4 |
Asie-Pacifique (Melbourne) |
251357961535 |
il-central-1 |
Israël (Tel Aviv) |
870907303882 |
-
Téléchargez la clé publique appropriée pour télécharger, la signature d'amd64, la signature d'arm64 et le lien d'accès correspondant aux scripts Debian hébergés dans des compartiments Amazon S3
Dans les commandes suivantes, remplacez l'identifiant du compte par l' Compte AWS identifiant approprié, et la région par votre région actuelle.
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/amd64/amazon-guardduty-agent-1.5.0.amd64.deb ./amazon-guardduty-agent-1.5.0
.amd64.deb
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/amd64/amazon-guardduty-agent-1.5.0
.amd64.sig ./amazon-guardduty-agent-1.5.0
.amd64.sig
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/publickey.pem ./publickey.pem
-
Importer la clé publique dans la base de données
gpg --import publickey.pem
gpg indique que l'importation est réussie
gpg: key 093FF49D: public key "AwsGuardDuty" imported
gpg: Total number processed: 1
gpg: imported: 1 (RSA: 1)
-
Vérifiez la signature
gpg --verify amazon-guardduty-agent-1.5.0
.amd64.sig amazon-guardduty-agent-1.5.0
.amd64.deb
Après une vérification réussie, vous verrez un message similaire au résultat suivant :
Exemple de sortie :
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
gpg: Good signature from "AwsGuardDuty"
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
Vous pouvez maintenant procéder à l'installation de l'agent GuardDuty de sécurité à l'aide de Debian.
Cependant, si la vérification échoue, cela signifie que la signature du paquet Debian a été potentiellement falsifiée.
Exemple :
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
gpg: BAD signature from "AwsGuardDuty"
Utilisez la commande suivante pour supprimer la clé publique de la base de données :
gpg --delete-keys AwsGuardDuty
Maintenant, réessayez le processus de vérification.
-
Connectez-vous SSH depuis Linux ou macOS.
-
Installez l'agent GuardDuty de sécurité à l'aide de la commande suivante :
sudo dpkg -i amazon-guardduty-agent-1.5.0
.amd64.deb
-
Vérifiez si l'installation de l' GuardDuty agent est saine. Pour plus d'informations sur les étapes, consultezValidation de l'état d'installation GuardDuty de l'agent de sécurité.
Erreur de mémoire insuffisante
Si vous rencontrez une out-of-memory
erreur lors de l'installation ou de la mise à jour EC2 manuelle GuardDuty de l'agent de sécurité pour Amazon, consultezRésolution d'une erreur de mémoire insuffisante.
Validation de l'état d'installation GuardDuty de l'agent de sécurité
Après avoir effectué les étapes d'installation de l'agent GuardDuty de sécurité, suivez les étapes suivantes pour valider le statut de l'agent :
Pour vérifier si l'agent GuardDuty de sécurité est sain
-
Connectez-vous SSH depuis Linux ou macOS.
-
Exécutez la commande suivante pour vérifier l'état de l'agent GuardDuty de sécurité :
sudo systemctl status amazon-guardduty-agent
Si vous souhaitez consulter les journaux d'installation de l'agent de sécurité, ils sont disponibles sous/var/log/amzn-guardduty-agent/
.
Pour consulter les journaux, faitessudo journalctl -u
amazon-guardduty-agent
.